




已閱讀5頁(yè),還剩45頁(yè)未讀, 繼續(xù)免費(fèi)閱讀
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
密鑰管理技術(shù)介紹 撰稿人 荊繼武 武傳坤 林璟鏘報(bào)告人 武傳坤 信息安全國(guó)家重點(diǎn)實(shí)驗(yàn)室 密碼學(xué)與信息安全 密碼學(xué) 信息安全技術(shù)的基礎(chǔ)機(jī)密性 加密算法存儲(chǔ)加密通信加密數(shù)據(jù)完整性 MAC身份鑒別和密鑰協(xié)商身份鑒別的同時(shí) 協(xié)商SessionKey 以進(jìn)行后續(xù)的安全通信 密鑰管理 密鑰的安全性 應(yīng)用密碼學(xué)的重要基礎(chǔ)前提密鑰Key的安全性密鑰安全的2個(gè)方面可用 要參加通信的實(shí)體之間 能夠共享密鑰秘密 除合法通信實(shí)體能之外 其他無法知道Key密鑰管理技術(shù)圍繞上述2個(gè)方面針對(duì)各種不同的應(yīng)用環(huán)境 提綱 密鑰管理技術(shù) 國(guó)際進(jìn)展典型的密鑰管理技術(shù)密鑰協(xié)商和密鑰分發(fā)秘密分享無線網(wǎng)絡(luò)密鑰管理WSN密鑰管理MANET密鑰管理PKI技術(shù) 密鑰協(xié)商 通過不安全的信道雙方進(jìn)行通信 共享相同的SessionKey攻擊者不知道SessionKey經(jīng)典的DH協(xié)議 1 同時(shí)可進(jìn)行身份鑒別如MQV協(xié)議 5 密鑰協(xié)商協(xié)議 DH協(xié)議 1 離散對(duì)數(shù)難題但是 存在著中間人攻擊問題MQV協(xié)議 5 改進(jìn)DH協(xié)議 加入了身份鑒別功能防止中間人攻擊問題IEEEP1363標(biāo)準(zhǔn)其它DH協(xié)議的改進(jìn) 6 11 7 改進(jìn)MQV協(xié)議 提供可證明安全性 密鑰分發(fā) 由管理中心來協(xié)助負(fù)責(zé)或協(xié)助用戶來建立共享密鑰近年的相關(guān)進(jìn)展無條件安全密鑰分發(fā)的模型文獻(xiàn) 12 帶鑒別功能的密鑰分發(fā)協(xié)議 13 14 輕量級(jí)密鑰分發(fā)協(xié)議 15 適用于無線環(huán)境結(jié)合IBE算法密鑰分發(fā)協(xié)議 16 群組密鑰管理 實(shí)現(xiàn)多用戶之間的密鑰共享重點(diǎn)難題 用戶組動(dòng)態(tài)變化時(shí)的前向 后向安全性組播加密密鑰樹管理方案 經(jīng)典的LKH方案 17 減少密鑰更新的代價(jià)近年相關(guān)研究 18 24 用戶分組 25 27 減少成員變化所影響的合法成員范圍混合結(jié)構(gòu) 密鑰樹和用戶分組 28 其它 容錯(cuò)問題 29 更新過程中的信息泄露 30 廣播加密 31 33 提綱 密鑰管理技術(shù) 典型的密鑰管理技術(shù)密鑰協(xié)商和密鑰分發(fā)秘密分享無線網(wǎng)絡(luò)密鑰管理WSN密鑰管理MANET密鑰管理PKI技術(shù) 秘密分享 對(duì)于秘密信息的保管 使用上的安全方案將秘密信息S 拆分給n個(gè)用戶例如 密鑰就是典型的秘密信息每一個(gè)用戶掌握了一部分?jǐn)?shù)據(jù) 稱為share大于或等于k個(gè)用戶合作 就能夠恢復(fù)得到S少于k個(gè)用戶合作 不能恢復(fù)得到S至少需要k個(gè)用戶合作 稱為 k n 門限方案 經(jīng)典Shamir秘密分享方案 34 通過多項(xiàng)式曲線的坐標(biāo) 來實(shí)現(xiàn)秘密分享對(duì)于機(jī)密信息S 拆分者生成有限域GF p 上的 k 1 次多項(xiàng)式F x S a1x a2x2 ak 1xk 1 S作為多項(xiàng)式的常數(shù)項(xiàng)根據(jù)曲線上的任意k個(gè)點(diǎn)坐標(biāo) x y 可以恢復(fù)完整的曲線如果只得到k 1個(gè)點(diǎn)坐標(biāo) x y 則可以得到q個(gè)滿足條件的多項(xiàng)式曲線 對(duì)確定S的值毫無幫助 秘密拆分和合成 每一個(gè)用戶 得到曲線上的任意某一個(gè)點(diǎn)坐標(biāo) x F x 當(dāng)有k個(gè)用戶合作時(shí)就能夠恢復(fù)得到唯一確定的曲線 自然也能得到其常數(shù)項(xiàng)S另外 使用LaGrange插值公式能夠快速地計(jì)算常數(shù)項(xiàng)S 秘密分享 容錯(cuò)的機(jī)密性 可用性 秘密分享方案實(shí)現(xiàn)容錯(cuò)的存儲(chǔ)或者傳輸攻擊者部分的參與者不能危及秘密S也可以將信息分開傳輸 攻擊部分信道 不會(huì)危及秘密S提供機(jī)密性容錯(cuò)的可用性丟失部分的子秘密 秘密S仍然可恢復(fù)只要剩余的share數(shù)量不小于門限值k 秘密分享的近年來研究進(jìn)展 相關(guān)研究進(jìn)展較多 35 63 如下幾個(gè)方面的特性基于訪問結(jié)構(gòu)AccessStructure可驗(yàn)證的秘密分享方案VSSVerifiableSecretSharing相關(guān)通信協(xié)議和攻擊視覺秘密分享 基于訪問結(jié)構(gòu)AccessStructure 以若干個(gè)用戶子集 稱為AccessStructure 來表示可以恢復(fù)秘密的用戶組合并不是簡(jiǎn)單地用數(shù)量k表示只要是合法的用戶子集來合作即可恢復(fù)秘密信息使用訪問結(jié)構(gòu) 能夠更靈活地定義有權(quán)恢復(fù)秘密信息的用戶群 k n 方案和加權(quán)秘密分享方案都可以視為它的特例近年來 相關(guān)的研究成果比較多 35 44 可驗(yàn)證秘密分享VerifiableSecretSharing Shamir秘密分享方案中 并沒有考慮惡意用戶提供錯(cuò)誤的子秘密 導(dǎo)致恢復(fù)出錯(cuò)誤結(jié)果的問題相應(yīng)的解決方案稱為可驗(yàn)證的秘密分享方案VSS防止恢復(fù)得到錯(cuò)誤結(jié)果判斷各用戶提供的子秘密是否正確 避免惡意用戶以錯(cuò)誤的子秘密與合法用戶合作 并在恢復(fù)過程中獲知其它用戶的子秘密近年來的相關(guān)研究同步環(huán)境中的高效率VSS方案 45 抵抗多個(gè)惡意用戶合謀的解決方案 46 支持多重秘密和多重門限的訪問結(jié)構(gòu)VSS方案 47 基于訪問結(jié)構(gòu)VSS方案 48 相關(guān)通信協(xié)議和攻擊 設(shè)計(jì)相應(yīng)的通信協(xié)議 從而支持在網(wǎng)絡(luò)用戶之間進(jìn)行秘密分享 49 52 文獻(xiàn) 58 從博弈論的角度來討論了秘密分享過程中的相關(guān)攻擊 秘密分享 視覺秘密分享 視覺秘密分享VisualSecretSharing將一幅秘密圖片分解為n幅份額圖片份額圖片可能是接近白噪聲的隨機(jī)圖片 也可能是有意義的不同圖片滿足一定門限的其中部分份額圖片疊加在一起就可以恢復(fù)出原始秘密圖片少于門限的份額圖片則不能恢復(fù)原始秘密圖片 也不能得到關(guān)于原始秘密圖片的任何信息相關(guān)研究進(jìn)展 59 63 提綱 密鑰管理技術(shù) 典型的密鑰管理技術(shù)密鑰協(xié)商和密鑰分發(fā)秘密分享無線網(wǎng)絡(luò)密鑰管理WSN密鑰管理MANET密鑰管理PKI技術(shù) 無線網(wǎng)絡(luò)密鑰管理技術(shù) 特點(diǎn)一般都具有較大規(guī)模用戶缺少公共服務(wù)或基礎(chǔ)設(shè)施的支持無線自組網(wǎng)絡(luò)MobileAdhocNetwork MANET 更多地考慮用戶的動(dòng)態(tài)性 傳輸路徑的動(dòng)態(tài)性等無線傳感器網(wǎng)絡(luò)WirelessSensorNetwork WSN 更多地考慮節(jié)點(diǎn)的資源受限 如計(jì)算能力 存儲(chǔ)容量 傳輸距離受限 且易于損壞和被攻擊等 WSN密鑰管理 計(jì)算資源受限 通常采取預(yù)先分發(fā)共享對(duì)稱密鑰的思路解決問題提高連通性 盡可能使任意2節(jié)點(diǎn)都能密鑰協(xié)商減少存儲(chǔ)需求近年來的研究熱門 WSN密鑰管理的近年進(jìn)展 隨機(jī)分發(fā) E G密鑰管理方案 64 改進(jìn)方案 65 66 相關(guān)的攻擊 67 有先驗(yàn)知識(shí)的管理方案在部署傳感器時(shí) 可以大致地控制其位置也大概確定了其鄰居節(jié)點(diǎn)利用傳感器分布的先驗(yàn)知識(shí) 可以更有效地分發(fā)共享密鑰 改善網(wǎng)絡(luò)連通性 降低節(jié)點(diǎn)的密鑰存儲(chǔ)量基于組的方案 68 基于部署知識(shí)的方案 69 70 基于位置的方案 71 72 MANET密鑰管理 重要問題就是討論當(dāng)成員變化 加入 離開 時(shí)的通信密鑰更新與組密鑰管理有一定的類似之處但是更多考慮無線環(huán)境的傳輸效率 節(jié)點(diǎn)的處理能力 需要設(shè)計(jì)輕量級(jí)的方案 76 81 提綱 密鑰管理技術(shù) 典型的密鑰管理技術(shù)密鑰協(xié)商和密鑰分發(fā)秘密分享無線網(wǎng)絡(luò)密鑰管理WSN密鑰管理MANET密鑰管理PKI技術(shù) PKI系統(tǒng) 由可信第三方 CA簽發(fā)證書 證明用戶的公鑰信息其它用戶都通過證書驗(yàn)證公鑰信息的真實(shí)性近年來的相關(guān)進(jìn)展 如下幾個(gè)方面入侵容忍CA系統(tǒng)證書撤銷系統(tǒng)結(jié)構(gòu)隱私保護(hù)與IBE算法的結(jié)合 入侵容忍CA 基于門限簽名 分布式多個(gè)節(jié)點(diǎn)共同掌握CA私鑰 合作簽發(fā)證書ITTC系統(tǒng) 84 系統(tǒng) 85 COCA系統(tǒng) 86 ARECA系統(tǒng) 87 對(duì)入侵容忍分布式CA系統(tǒng)的評(píng)估比較方案 88 證書撤銷 一直以來都是PKI技術(shù)研究的重要內(nèi)容近年來的方案SEM結(jié)構(gòu) 89 90 用戶私鑰拆分 在SEM上禁用 用戶的拆分私鑰 實(shí)現(xiàn)撤銷推廣到IBE算法 91 CRL簽發(fā)策略 92 分布式OCSP系統(tǒng) 94 克服拒絕服務(wù)式攻擊隱患 PKI系統(tǒng)結(jié)構(gòu) 標(biāo)準(zhǔn)化已經(jīng)進(jìn)行多年 相對(duì)而言 進(jìn)展較少Nested證書和NPKI 95 Nested證書 即為另一張證書而簽發(fā)的證書Nested證書的主體是另一張證書NCA簽發(fā)Nested證書 形成NPKI 對(duì)現(xiàn)有PKI的補(bǔ)充減少依賴方證書驗(yàn)證過程的計(jì)算量 從公鑰計(jì)算量級(jí)減少為HASH計(jì)算量級(jí)Self EscrowedPKI 96 提供標(biāo)準(zhǔn)的PKI功能的同時(shí) 具備恢復(fù)用戶私鑰的能力相關(guān)概念提出較早 97 96 設(shè)計(jì)更高效算法 PKI中的隱私保護(hù) 各種不同的證書框架 控制身份隱私信息的傳播文獻(xiàn) 98 100 撤銷過程的隱私保護(hù)當(dāng)證書依賴方下載CRL或向OCSP服務(wù)器查詢證書撤銷狀態(tài)時(shí) 也就一定程度地暴露了二者之間存在交易關(guān)系解決方案 101 102 IBE算法與PKI的結(jié)合 希望結(jié)合二者的優(yōu)點(diǎn)IBE 沒有證書PKI 沒有密鑰托管基于證書的加密 Certificate BasedEncryption CBE 106 各種改進(jìn)算法 107 109 無證書公鑰密碼算法 CertificatelessPublicKeyCryptography CL PKC 110 各種改進(jìn)算法 111 114 115 證明了可由CL PKC方案來構(gòu)建CBE方案 二者可相互轉(zhuǎn)化 國(guó)內(nèi)的相關(guān)研究進(jìn)展 密鑰協(xié)商和密鑰分發(fā)秘密分享無線網(wǎng)絡(luò)密鑰管理PKI技術(shù) 密鑰協(xié)商和密鑰分發(fā) 總體而言 不夠活躍密鑰協(xié)商對(duì)基于標(biāo)識(shí)的RYY密鑰協(xié)商協(xié)議 121 的改進(jìn)方案 122 提高安全性基于標(biāo)識(shí)的密鑰協(xié)商和鑒別協(xié)議 123 基于Weil對(duì)的密鑰協(xié)商協(xié)議 124 同時(shí)支持密鑰協(xié)商和身份鑒別基于口令的群鑒別和密鑰協(xié)商協(xié)議 125 密鑰分發(fā)雙重分布的密鑰分發(fā)方案 127 改進(jìn)了Daza等提出的分布式密鑰分發(fā)方案 126 引入時(shí)間分布性文獻(xiàn) 128 給出了Daza方案的安全性證明組密鑰管理基于公鑰算法的廣播加密方案 129 Grid環(huán)境的分層式組密鑰管理 130 秘密分享 國(guó)內(nèi)的研究較活躍相關(guān)成果可驗(yàn)證的秘密分享方案 131 138 多重秘密分享方案 134 137 140 無可信分發(fā)中心的方案 131 141 142 成員變化時(shí)的重新分發(fā)或再分發(fā) ProactiveSecretSharing 135 141 各種不同原理的秘密分享方案基于代數(shù)幾何的方案 54 基于MSP的訪問結(jié)構(gòu)方案 36 基于布爾運(yùn)算的方案 56 基于視覺密碼的方案 59 63 線性秘密分享方案 LinearSecretSharingSchemes 57 和結(jié)合IBE算法的多重秘密分享方案 143 基于雙線性變換的方案 144 基于圖的攻擊結(jié)構(gòu)的方案 145 加權(quán)秘密分享方案 146 無線網(wǎng)絡(luò)密鑰管理 研究較活躍 成果較多但是仍然缺乏重要的技術(shù)創(chuàng)新思路密鑰預(yù)分發(fā)方案 147 153 基于門限密碼學(xué)方案的分布式密鑰管理 154 159 適用于無線網(wǎng)絡(luò)的組密鑰管理方案 通常都是針對(duì)簇狀網(wǎng)絡(luò)結(jié)構(gòu) 160 162 基于公鑰密碼算法或者IBE算法的密鑰協(xié)商 163 164 165 對(duì)WSN的密鑰管理技術(shù)給出較好的綜述總結(jié) PKI技術(shù) 近年來 相關(guān)研究成果不多入侵容忍的分布式CA方案和評(píng)估 87 88 166 167 證書撤銷問題的相關(guān)研究 92 168 169 客戶端的信任錨管理 170 PKI系統(tǒng)中的密鑰托管方案 171 分布式信任模型研究 172 國(guó)際特點(diǎn)總結(jié) 理論性問題的研究始終沒有停止 研究成果不斷出現(xiàn)各種傳統(tǒng)的理論問題 如密鑰協(xié)商協(xié)議 秘密分享等 仍然在不斷地向前發(fā)展 并沒有很明顯的衰退或中斷面向應(yīng)用的密鑰管理研究也同樣繁榮 成果層出不窮在應(yīng)用場(chǎng)景相對(duì)較新的無線環(huán)境和無線傳感器網(wǎng)絡(luò)上 研究成果非常豐富研究時(shí)間已經(jīng)較長(zhǎng)的PKI技術(shù)和組密鑰管理 由于其具有非常廣泛的應(yīng)用價(jià)值 同樣也有新的技術(shù)進(jìn)步可以預(yù)見 隨著信息技術(shù)的繼續(xù)發(fā)展和人們多樣化的需求變化 將來還會(huì)出現(xiàn)新的應(yīng)用性的密鑰管理技術(shù)密鑰管理技術(shù)始終都與新的密碼學(xué)技術(shù)和安全需求同步發(fā)展隨著IBE算法和隱私保護(hù)的研究大量興起 密鑰管理和PKI技術(shù)研究也在做相應(yīng)的調(diào)整 并加入了新的研究?jī)?nèi)容 研究進(jìn)展比較分析 從學(xué)術(shù)論文的發(fā)表來看 國(guó)內(nèi)的密鑰管理和PKI研究水平落后于國(guó)外 在國(guó)際重要期刊和學(xué)術(shù)會(huì)議上發(fā)表成果不多可能的原因密碼技術(shù)的敏感性 不見得所有的研究成果都會(huì)被公開發(fā)表研究成果有可能會(huì)以專利形式發(fā)表 含有更多的潛在應(yīng)用價(jià)值 雖然其理論創(chuàng)新性不一定很高 由于本技術(shù)報(bào)告篇幅和精力所限 我們并不能保證全面地收集所有的學(xué)術(shù)論文 與國(guó)際相比的不足之處 理論性問題的研究深度不夠 重視不足如密鑰分發(fā)和密鑰協(xié)商 秘密分享等 缺少有影響的革新性方案發(fā)表 已有的成果大都是改進(jìn)型的工作 少有在國(guó)際重要期刊和會(huì)議上發(fā)表被廣泛引用的成果在應(yīng)用驅(qū)動(dòng)型的技術(shù)研究方面 如無線網(wǎng)絡(luò)密鑰管理和PKI技術(shù)等 國(guó)內(nèi)研究還是較為活躍 而且在國(guó)際國(guó)內(nèi)學(xué)術(shù)期刊和學(xué)術(shù)會(huì)議上都有論文發(fā)表雖然在某些特定的技術(shù)點(diǎn)上有突破 并在高檔次的國(guó)際學(xué)術(shù)期刊和學(xué)術(shù)會(huì)議上發(fā)表沒能造成大的影響 未能引導(dǎo)國(guó)際性的技術(shù)研究方向 在應(yīng)用性的研究成果中 多數(shù)是依托特定應(yīng)用背景提出問題 然后采用某種特殊方法給出解決方案少有對(duì)方案的實(shí)際應(yīng)用效果給出客觀數(shù)據(jù) 多數(shù)文章仍然只是停留在理論分析或者仿真上實(shí)際應(yīng)用程度比不上國(guó)際同行 幾點(diǎn)建議 加強(qiáng)學(xué)術(shù)界與產(chǎn)業(yè)界的聯(lián)系和結(jié)合例如 MANET和WSN的密鑰管理 國(guó)際很多優(yōu)秀研究成果扎實(shí)可靠 實(shí)用性強(qiáng)因?yàn)橛星袑?shí)的應(yīng)用需求 相應(yīng)的技術(shù)研究有真實(shí)的現(xiàn)實(shí)背景國(guó)內(nèi)一些應(yīng)用成果研究的實(shí)用性不夠中國(guó)產(chǎn)業(yè)界的需求對(duì)研究人員的推動(dòng)不足國(guó)內(nèi)信息產(chǎn)業(yè)中的特殊安全需求 也應(yīng)該值得我們重視期待國(guó)內(nèi)的學(xué)術(shù)界和產(chǎn)業(yè)界能夠共同開辟新的密鑰管理研究領(lǐng)域加強(qiáng)研究成果的應(yīng)用推廣 良性循環(huán)一方面 希望研究問題盡可能來自于現(xiàn)實(shí)社會(huì)的需求一方面 研究成果應(yīng)該更多地走向應(yīng)用 促進(jìn)成果轉(zhuǎn)化在密鑰管理理論研究方面應(yīng)繼續(xù)堅(jiān)持 參考文獻(xiàn) 1 W Diffie andM Hellman NewDirectionsinCryptography IEEETransactionsonInformationTheory Vol 22 No 6 pp 644 654 1976 1 W Diffie andM Hellman NewDirectionsinCryptography IEEETransactionsonInformationTheory Vol 22 No 6 pp 644 654 1976 2 A Shamir R L Rivest andL Adleman AMethodforObtainingDigitalSignatures CommunicationsoftheACM Vol 21 No 2 pp 120 126 1978 3 R Crandall andC Pomerance PrimeNumbers AComputationalPerspective 2ndedition Springer2001 4 W Diffie P Oorschot andM Wiener AuthenticationandAuthenticatedKeyExchanges Designs CodesandCryptography Vol 2 No 2 pp 107 125 1992 5 A Menezes M Qu andS Vanstone SomeNewKeyAgreementProtocolsProvidingMutualImplicitAuthentication WorkshoponSelectedAreasinCryptography SAC 95 pp 22 32 1995 6 L Law A Menezes M Qu J Solinas andS Vanstone AnEfficientProtocolforAuthenticatedKeyAgreement Designs CodesandCryptography Vol 28 No 2 pp 119 134 2003 7 H Krawczyk HMQV AHigh performanceSecureDiffie HellmanProtocol CRYPTO2005 LNCS3621 pp 546 566 2005 8 H Krawczyk HMQVinIEEEP1363 SubmissiontotheIEEEP1363workinggroup 2006 9 A Menezes AnotherLookatHMQV JournalofMathematicalCryptology Vol 1 No 1 pp 47 64 2007 10 A Menezes andB Ustaoglu OntheImportanceofPublic keyValidationintheMQVandHMQVKeyAgreementProtocols INDOCRYPT2006 LNCS4329 pp 133 147 2006 11 B Ustaoglu ObtainingaSecureandEfficientKeyAgreementProtocolfrom H MQVandNAXOS Designs CodesandCryptography Vol 46 No 3 pp 329 342 2008 12 StelvioCimato AntonellaCresti andPaoloD Arco AUnifiedModelforUnconditionallySecureKeyDistribution JournalofComputerSecurity Vol 14 No 1 pp 45 64 2006 13 Hung MinSun andHer TyanYeh Password basedAuthenticationandKeyDistributionProtocolswithPerfectForwardSecrecy JournalofComputerandSystemSciences Vol 72 No 6 pp 1002 1011 2006 14 Tzong ChenWu Thsia TzuHuang Chien LungHsu andKuo YuTsai RecursiveProtocolforGroup orientedAuthenticationwithKeyDistribution JournalofSystemsandSoftware Vol 81 No 7 pp 1227 1239 2008 15 LihaoXu ChengHuang ComputationEfficientMulticastKeyDistribution IEEETransactionsonParallelandDistributedSystems Vol 19 No 5 pp 577 587 2008 16 IkRaeJeong JeongOkKwon andDongHongLee StrongID BasedKeyDistribution IEICETransactionsonCommunications Vol E91 B No 1 pp 306 3082008 17 C K Wong M Gouda andS S Lam SecureGroupCommunicationsusingKeyGraphs IEEE ACMTransactionsonNetworking Vol 8 No 1 pp 16 30 2000 18 HaibinLu ANovelHigh OrderTreeforSecureMulticastKeyManagement IEEETransactionsonComputers Vol 54 No 2 pp 214 224 2005 參考文獻(xiàn) 19 PratimaAdusumilli andXukaiZou KTDCKM SDC ADistributedConferenceKeyManagementSchemeforSecureDynamicConferencing IEEESymposiumonComputersandCommunications ISCC2005 pp 476 481 2005 20 Min ShiangHwang Jung WenLo andChia HsinLiu ImprovementontheFlexibleTree basedKeyManagementFramework Computers Security Vol 24 No 6 pp 500 504 2005 21 GanapathiPadmavathi andSamukuttyAnnadurai StorageEfficientKeyManagementTechniqueforSecureMulticasting JournalofInformationScienceandEngineering Vol 22 No 3 pp 675 689 2006 22 WeeHockDesmondNg MichaelHowarth ZhiliSun andHaithamCruickshank DynamicBalancedKeyTreeManagementforSecureMulticastCommunications IEEETransactionsonComputers Vol 56 No 5 pp 590 605 2007 23 WeiYu YanSun andK J RayLiu OptimizingRekeyingCostforContributoryGroupKeyAgreementSchemes IEEETransactionsonDependableandSecureComputing Vol 4 No 3 pp 228 242 2007 24 Zhi ZhongChen ZeFeng MinmingLi andFrancesYao OptimizingDeletionCostforSecureMulticastKeyManagement TheoreticalComputerScience Vol 401 No 1 3 pp 52 61 2008 25 ManikLalDas AshutoshSaxena VedP Gulati andDeepakB Phatak HierarchicalKeyManagementSchemeUsingPolynomialInterpolation ACMSIGOPSOperatingSystemsReview Vol 39 No 1 pp 40 47 2005 26 MikhailJ Atallah MarinaBlanton andKeithB Frikken KeyManagementforNon TreeAccessHierarchies ACMSymposiumonAccessControlModelsandTechnologies SACMAT2006 pp 11 18 2006 27 AlirezaNemaneyPour KazuyaKumekawa ToshihikoKato andShuichiItoh AHierarchicalGroupKeyManagementSchemeforSecureMulticastIncreasingEfficiencyofKeyDistributioninLeaveOperation ComputerNetworks Vol 51 No 17 pp 4727 4743 2007 28 MingyanLi RadhaPoovendran andDavidMcGrew MinimizingCenterKeyStorageinHybridOne wayFunctionbasedGroupKeyManagementwithCommunicationConstraints InformationProcessingLetters Vol 93 No 4 pp 191 198 2005 29 H Seba FTKM AFault tolerantKeyManagementProtocolforMulticastCommunications Computers Security Vol 25 No 6 pp 426 434 2006 30 YanLindsaySun andK J RayLiu AnalysisandProtectionofDynamicMembershipInformationforGroupKeyDistributionSchemes IEEETransactionsonInformationForensicsandSecurity Vol 2 No 2 pp 213 226 2007 31 RyoNojima andYuichiKaji Secure EfficientandPracticalKeyManagementSchemeintheComplete SubtreeMethod IEICETransactionsonFundamentals Vol E88 A No 1 pp 189 194 2005 32 RonaldL Graham MinmingLi andFrancesF Yao OptimalTreeStructuresforGroupKeyManagementwithBatchUpdates SIAMJournalonDiscreteMathematics Vol 21 No 2 pp 532 547 2007 33 ElisaBertino NingShang andSamuelS Wagstaff AnEfficientTime BoundHierarchicalKeyManagementSchemeforSecureBroadcasting IEEETransactionsonDependableandSecureComputing Vol 5 No 2 pp 65 70 2008 34 A Shamir HowtoShareaSecret CommunicationsoftheACM Vol 22 No 11 pp 612 613 1979 參考文獻(xiàn) 35 KouyaTochikubo TomohikoUyematsu andRyutarohMatsumoto EfficientSecretSharingSchemesBasedonAuthorizedSubsets IEICETransactionsonFundamentals Vol E88 A No 1 pp 322 326 2005 36 JunXu andXiaominZha SecretSharingSchemeswithGeneralAccessStructureBasedonMSPs JournalofCommunications Vol 2 No 1 pp 52 55 2007 37 JaumeMarti Farre ANoteonSecretSharingSchemeswithThreeHomogeneousAccessStructure InformationProcessingLetters Vol 102 No 4 pp 133 137 2007 38 OriolFarras JaumeMarti Farre andCarlesPadro IdealMultipartiteSecretSharingSchemes EUROCRYPT2007 LNCS4515 pp 448 465 2007 39 TamirTassa HierarchicalThresholdSecretSharing JournalofCryptology Vol 20 No 2 pp 237 264 2007 40 JaumeMarti Farre andCarlesPadro OnSecretSharingSchemes MatroidsandPolymatroids TheoryofCryptographyConference TCC2007 LNCS4392 pp 273 290 2007 41 AmosBeimel andMatthewFranklin Weakly PrivateSecretSharingSchemes TheoryofCryptographyConference TCC2007 LNCS4392 pp 253 272 2007 42 ChristopheTartary JosefPieprzyk andHuaxiongWang VerifiableMulti secretSharingSchemesforMultipleThresholdAccessStructures InternationalConferenceonInformationSecurityandCryptology Inscrypt2007 LNCS4990 pp 167 181 2008 43 AmosBeimel andNoamLivne OnMatroidsandNon idealSecretSharing IEEETransactionsonInformationTheory Vol 54 No 6 pp 2626 2643 2008 44 MosBeimel TamirTassa andEnavWeinreb CharacterizingIdealWeightedThresholdSecretSharing SIAMJournalonDiscreteMathematics Vol 22 No 1 pp 360 397 2008 45 MatthiasFitzi JuanGaray ShyamnathGollakota C PanduRangan andKannanSrinathan Round OptimalandEfficientVerifiableSecretSharing TheoryofCryptographyConference TCC2006 LNCS3876 pp 329 342 2006 46 ToshinoriAraki Efficient k n ThresholdSecretSharingSchemesSecureAgainstCheatingfromn 1Cheaters AustralasianConferenceonInformationSecurityandPrivacy ACISP2007 LNCS4586 pp 133 142 2007 47 ChristopheTartary JosefPieprzyk andHuaxiongWang VerifiableMulti secretSharingSchemesforMultipleThresholdAccessStructures InternationalConferenceonInformationSecurityandCryptology Inscrypt2007 LNCS4990 pp 167 181 2008 48 KouyaTochikubo TomohikoUyematsu andRyutarohMatsumoto EfficientSecretSharingSchemesBasedonAuthorizedSubsets IEICETransactionsonFundamentals Vol E88 A No 1 pp 322 326 2005 49 LidongZhou FredB Schneider andRobbertvanRenesse APSS ProactiveSecretSharinginAsynchronousSystems ACMTransactionsonInformationandSystemSecurity Vol 8 No 3 pp 259 286 2005 50 MatthiasFitzi JuanGaray ShyamnathGollakota C PanduRangan andKannanSrinathan Round OptimalandEfficientVerifiableSecretSharing TheoryofCryptographyConference TCC2006 LNCS3876 pp 329 342 2006 51 StefanDziembowski andKrzysztofPietrzak Intrusion ResilientSecretSharing IEEESymposiumonFoundationsofComputerScience FOCS2007 pp 227 237 2007 參考文獻(xiàn) 52 MihirBellare andPhillipRogaway RobustComputationalSecretSharingandaUnifiedAccountofClassicalSecret SharingGoals ACMCCS2007 pp 172 184 2007 53 RonaldCramer SergeFehr andMartijnStam Black BoxSecretSharingfromPrimitiveSetsinAlgebraicNumberFields CRYPTO2005 LNCS3621 pp 344 360 2005 54 HaoChen andRonaldCramer AlgebraicGeometricSecretSharingSchemesandSecureMulti PartyComputationsoverSmallFields CRYPTO2006 LNCS4117 pp 521 536 2006 55 JunXu andXiaominZha SecretSharingSchemeswithGeneralAccessStructureBasedonMSPs JournalofCommunications Vol 2 No 1 pp 52 55 2007 56 DaoshunWang LeiZhang NingMa andXiaoboLi TwoSecretSharingSchemesbasedonBooleanOperations PatternRecognition Vol 40 No 10 pp 2776 2785 2007 57 ZhifangZhang MulanLiu YeowMengChee SanLing andHuaxiongWang StronglyMultiplicativeand3 MultiplicativeLinearSecretSharingSchemes ASIACRYPT2008 LNCS5350 pp 19 36 2008 58 IttaiAbraham DannyDolev RicaGonen andJoeHalpern DistributedComputingMeetsGameTheory RobustMechanismsforRationalSecretSharingandMultipartyComputation ACMSymposiumonPrinciplesofDistributedComputing PODC2006 pp 53 62 2006 59 DaoshunWang XiaoboLi andFengYi Probabilistic n n VisualSecretSharingSchemeforGrayscaleImages InternationalConferenceonInformationSecurityandCryptology Inscrypt2007 LNCS4990 pp 192 200 2008 60 RastislavLukac andKonstantinosN Plataniotis Bit levelbasedSecretSharingforImageEncryption PatternRecognition Vol 38 No 5 pp 767 772 2005 61 Ching NungYang andTse ShihChen ReduceShadowsizeinAspectRatioInvariantVisualSecretSharingSchemesUsingaSquareBlock wiseOperation PatternRecognition Vol 39 No 7 pp 1300 1314 2006 62 Yung FuChen Yung KuanChan Ching ChunHuang Meng HsiunTsai andYen PingChu AMultiple levelVisualSecret sharingSchemewithoutImageSizeExpansion InformationSciences Vol 177 No 21 pp 4696 4710 2007 63 FengLiu ChuankunWu andXijunLin SomeExtensionsonThresholdVisualCryptographySchemes TheComputerJournal toappear 64 L Eschenauer andV Gligor AKey managementSchemeforDistributedSensorNetworks ACMCCS2002 pp 41 47 2002 65 DibyenduChakrabarti SubhamoyMaitra andBimalRoy AKeyPre distributionSchemeforWirelessSensorNetworks MergingBlocksinCombinatorialDesign JournalofInformationSecurity Vol 5 No 2 pp 105 114 2006 66 SeyitA Camtepe andBulentYener CombinatorialDesignofKeyDistributionMechanismsforWirelessSensorNetworks IEEE ACMTransactionsonNetworking Vol 15 No 2 pp 346 358 2007 67 HuirongFu SatoshiKawamura MingZhang andLirenZhang ReplicationAttackonRandomKeyPre distributionSchemesforWirelessSensorNetworks ComputerCommunications Vol 31 No 4 pp 842 857 2008 參考文獻(xiàn) 68 DonggangLiu PengNing andWenliangDu Group BasedKeyPreDistributioninWirelessSensorNetworks ACMWorkshoponWirelessSecurity WiSE2005 pp 11 20 2005 69 Z Yu andY Guan AKeyManagementSchemeusingDeploymentKnowledgeforWirelessSensorNetworks IEEETransactionsonParallelandDistributedSystems Vol 19 No 10 pp 1411 1425 2008 70 WenliangDu JingDeng YunghsiangS Han andPramodK Varshney AKeyPre distributionSchemeforSensorNetworksUsingDeploymentKnowledge IEEETransactionsonDependableandSecureComputing Vol 3 No 1 pp 62 77 2006 71 M Younis K Ghumman andM Eltoweissy Location awareCombinatorialKeyManagementSchemeforClusteredSensorNetworks IEEETransactionsonParallelandDistributionSystem Vol 17 No 8 pp 865 882 2006 72 FarooqAnjum LocationDependentKeyManagementUsingRandomKeypredistributioninSensorNetworks ACMWorkshoponWirelessSecurity WiSE2006 pp 21 30 2006 73 KejieLu YiQian andJiankunHu AFrameworkforDistributedKeyManagementSchemesinHeterogeneousWirelessSensorNetworks IEEEInternationalPerformanceComputingandCommunicationsConference IPCCC2006 pp 513 519 2006 74 MichaelChorzempa Jung MinPark andMohamedEltoweissy KeyManagementforLong livedSensorNetworksinHostileEnvironments ComputerCommunications Vol 30 No 9 pp 1964 1979 2007 75 JinMyoungKim andTaeHoCho A basedKeyTreeStructureGenerationforGroupKeyManagementinWirelessSensorNetworks ComputerCommunications Vol 31 No 10 pp 2414 2419 2008 76 WeichaoWang andTylorStransky StatelessKeyDistributionforSecureIntraandInter groupMulticastinMobileWirelessNetwork ComputerNetworks Vol 51 No 15 pp 4303 4321 2007 77 HwayoungUrn andEdwardJ Delp ANewSecureGroupKeyManagementSchemeforMulticastoverWirelessCellularNetworks IEEEInternationalPerformanceComputingandCommunicationsConference IPCCC2006 pp 23 30 2006 78 GeorgeC Hadjichristofi WilliamJ Adams andNathanielJ Davis AFrameworkforKeyManagementinMobileAdHocNetworks InternationalJournalofInformationTechnology Vol 11 No 2 pp 31 61 2005 79 LingLuo ReiSafavi Naini JoonsangBaek andWillySusilo Self organisedGroupKeyManagementforAdHocNetworks ACMSympos
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 募投項(xiàng)目鋪底流動(dòng)資金≠流動(dòng)資金存放使用不可任性
- 年產(chǎn)200噸原料藥牛磺酸的合成工段的車間工藝設(shè)計(jì)
- 內(nèi)丘輔警考試題庫(kù)2024
- 海洋經(jīng)濟(jì)人才職業(yè)規(guī)劃
- 財(cái)務(wù)會(huì)計(jì)與財(cái)務(wù)會(huì)計(jì)與財(cái)務(wù)報(bào)告合同
- 2025年白炭黑市場(chǎng)調(diào)查報(bào)告
- 廠區(qū)綠色植物配置與生態(tài)景觀施工合同
- 房產(chǎn)買賣合同中的房產(chǎn)測(cè)繪與產(chǎn)權(quán)過戶
- 安全制度規(guī)章
- 四川省安全管理
- 眼視光醫(yī)學(xué)專業(yè)綜合概述
- 易制毒化學(xué)品安全管理培訓(xùn)
- 八少八素圖形推理測(cè)試真題
- 股東風(fēng)險(xiǎn)協(xié)議書
- 2023-2024學(xué)年廣東省潮州市小學(xué)語(yǔ)文六年級(jí)期末自測(cè)模擬考試題附參考答案和詳細(xì)解析
- 《供應(yīng)鏈協(xié)同的研究文獻(xiàn)綜述》
- 鼻竇導(dǎo)航般閱片改進(jìn)版
- 中醫(yī)病證診斷療效標(biāo)準(zhǔn)
- 水電開發(fā)對(duì)生態(tài)環(huán)境的不利影響
- 高校教師職業(yè)道德素養(yǎng)題庫(kù)(重點(diǎn))
- 手機(jī)攝影課件完整版
評(píng)論
0/150
提交評(píng)論